• 제목/요약/키워드: 임계 경로

검색결과 224건 처리시간 0.029초

변형된 RBA를 이용한 몽고메리 곱셈기와 하드웨어 구조 (Montgomery Multiplier Base on Modified RBA and Hardware Architecture)

  • 지성연;임대성;장남수;김창한;이상진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.351-355
    • /
    • 2006
  • RSA 암호 시스템은 IC카드, 모바일 및 WPKI, 전자화폐, SET, SSL 시스템 등에 많이 사용된다. RSA는 모듈러 지수승 연산을 통하여 수행되며, Montgomery 곱셈기를 사용하는 것이 효율적이라고 알려져 있다. Montgomery 곱셈기에서 임계 경로 지연 시간(Critical Path Delay)은 세 피연산자의 덧셈에 의존하고 캐리 전파를 효율적으로 처리하는 문제는 Montgomery 곱셈기의 효율성에 큰 영향을 미친다. 최근 캐리 전파를 제거하는 방법으로 캐리 저장 덧셈기(Carry Save Adder, CSA)를 사용하는 연구가 계속 되고 있다. McIvor외 세 명은 지수승 연산에 최적인 CSA 3단계로 구성된 Montgomery 곱셈기와 CSA 2단계로 구성된 Montgomery 곱셈기를 제안했다. 시간 복잡도 측면에서 후자는 전자에 비해 효율적이다. 본 논문에서는 후자보다 빠른 연산을 수행하기 위해 캐리 전파 제거 특성을 가진 이진 부호 자리(Signed-Digit, SD) 수 체계를 사용한다. 두 이진 SD 수의 덧셈을 수행하는 잉여 이진 덧셈기(Redundant Binary Adder, RBA)를 새로 제안하고 Montgomery 곱셈기에 적용한다. 기존의 RBA에서 사용하는 이진 SD 덧셈 규칙 대신 새로운 덧셈 규칙을 제안하고 삼성 STD130 $0.18{\mu}m$ 1.8V 표준 셀 라이브러리에서 지원하는 게이트들을 사용하여 설계하고 시뮬레이션 하였다. 그 결과 McIvor의 2 방법과 기존의 RBA보다 최소 12.46%의 속도 향상을 보였다.

  • PDF

공개키 연산기의 효율적인 통합 설계를 위한 임계 경로 분석 (Critical Path Analysis for Codesign of Public Key Crypto-Systems)

  • 이완복;노창현;류대현
    • 한국멀티미디어학회논문지
    • /
    • 제8권1호
    • /
    • pp.79-87
    • /
    • 2005
  • 공개키 연산기는 전자상거래 환경에서 사용자 인증, 서명 및 키 분배 등에 있어서 매우 중요한 기반요소이다. 유선망 환경에서는 공인 인증서를 이용한 전자상거래가 이미 활성화되었으나, 무선망 환경에서는 무선 단말기의 제약으로 인하여 아직까지 보편화되지 못하고 있는 실정이다. 본 논문에서는 소프트웨어 프로파일링 기법을 적용하여 공개키 연산기 내부 연산별 부담(Overhead)을 측정하고, 이 정보를 기반으로 통합 설계에 적용할 수 있는 방안을 제시한다. 또한, 통합 시스템의 성능 예측 방안 및 하드웨어와 소프트웨어간의 통신부담을 줄일 수 있는 방안에 대해서 제시하며, 예제 모델로서 EC-Elgamal 알고리즘의 연산과정을 정량적으로 측정하고 분석하였다.

  • PDF

UWB 통신시스템에서 동기 획득 알고리즘 (The Signal Acquisition Algorithm for Ultra Wide-band Communication Systems)

  • 박대헌;강범진;박장우;조성언
    • 한국항행학회논문지
    • /
    • 제12권2호
    • /
    • pp.146-153
    • /
    • 2008
  • UWB(Ultra Wide-Band)통신 기술은 매우 짧은 펄스를 사용하기에 정밀한 동기 획득 제어가 필요하다. 고속 W-PAN 응용이나 저속 무선측위 응용 모두를 위해 정확한 UWB 신호의 동기 획득(Signal Acquisition)은 매우 중요하다. 본 논문에서는 UWB 다중경로 채널 환경에서 동기 획득을 위해 두 단계 신호 탐색기법을 이용하여 동기 획득 알고리즘을 제안한다. 첫 번째 단계는 수신된 신호전체 시간을 두고 탐색 구간을 절반으로 나눠 각각 나눠진 창의 전력 값의 합을 비교하여 더 큰 전력 값을 가지는 구간을 다음 탐색 창으로 잡는다. 이러한 과정을 반복하여 다음 탐색 창을 구한다. 비교된 값이 임계값을 넘을 때까지 탐색을 반복한다. 두 번째 단계에서는 첫 번째 단계에서의 구해진 탐색 창을 Fine Search 하기 위하여 Linear 탐색 알고리즘을 적용하여 검색한다. 이 제안 알고리즘을 UWB 다중경로 채널 환경에서 모의실험 결과 병렬 탐색 알고리즘에 비해 고속 동기 획득이 가능하고 SNR의 변화가 심한 환경에 적합한 특성을 확인하였다.

  • PDF

무선 센서 망에서 실시간 데이터 전송을 위한 제한적 멀티-홉 정보 예측 기법 (Restricted Multi-hop Information Lookahead Scheme for Real-Time Data Dissemination in Wireless Sensor Networks)

  • 정주현;오승민;이정철;박호성;임용빈;김상하
    • 한국통신학회논문지
    • /
    • 제35권7A호
    • /
    • pp.706-714
    • /
    • 2010
  • 무선 센서 망에서, 전형적인 실시간 데이터 전송기법들은 각 센서의 1-홉 안에 존재하는 노드들의 전송속도를 조회하여 임계속도보다 높은 노드를 선택하는 기법이었다. 최근 이러한 기법들의 성능을 높이기 위해 2-홉 전송속도를 예측하는 기법이 제시되었다. 그러나 이 연구는 전달해야 할 데이터의 유무와 상관없이 망의 모든 센서가 미리 2-홉의 전송정보를 모두 공유하는 방법을 사용하여 불필요한 메시지를 교환하는 오버헤드(overhead)를 발생시킨다. 또한 2-홉 이상의 멀티-홉 정보를 조회 할 경우 더 높은 실시간 전송률을 제공 할 수 있음에도 불구하고, 연산의 복잡도와 통신오버헤드 때문에 단순하게 2-홉 정보만을 채택했다. 본 논문에서는 실시간 데이터 전송률을 높이고자 제한적 멀티-홉 정보 예측 기법을 제시한다. 이 기법은 오직 데이터가 전달되는 경로 상에서 제한된 지역 안의 멀티-홉 속도정보를 조회한다. 시뮬레이션을 통해 제안기법이 실시간 데이터 전달 성공률, 네트워크 수명, 데이터 전달시 필요한 통신비용면에서 우수함을 보였다.

무선센서네트워크를 위한 다중계층 클러스터 기반의 분산형 인증모델 (Distributed Authentication Model using Multi-Level Cluster for Wireless Sensor Networks)

  • 신종회;유동영;김석규
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.95-105
    • /
    • 2008
  • 본 논문에서는 무선 센서네트워크에서 센서노드의 효율적 인증을 제공하기 위한 다중계층 클러스터 기반의 분산형 인증모델(DAMMC: Distributed Authentication Model using Multi-level Cluster)을 제안한다. 제안된 인증모델은 하나의 클러스터헤드가 CA 기능을 갖되 사용자가 정의한 m개의 다중계층을 두고 상위 클러스터가 하위클러스터를 인증하는 구조로서, 클러스터들끼리의 상호 인증 오버헤드를 해결할 수 있는 기법이다. 특히 노드 인증서 발급의 경우, 임계값 t개 이상의 클러스터 멤버노드가 분할인증서를 제공하는 경우에만 인증서가 생성되도록 비밀분산기법을 사용하여 센서노드의 효과적인 신뢰관계를 구축하였다. 제안된 DAMMC는 시뮬레이션을 통해 초기인증과정에서의 인증발급 연산시간, 노드 추가에 따른 인증발급 연산시간등이 기존 인증프로토콜에 비해 우수함을 확인하였으며, 보안성능도 변형공격, 속임 경로 공격 및 비인가된 노드 추가, 재사용 공격 등의 공격기법으로부터 안전함을 확인하였다.

  • PDF

파장분할 다중화 (WDM) 망을 위한 적응 분산 파장 라우팅 알고리즘 (An Adaptive Distributed Wavelength Routing Algorithm in WDM Networks)

  • 이쌍수
    • 한국통신학회논문지
    • /
    • 제25권9A호
    • /
    • pp.1395-1404
    • /
    • 2000
  • 본 논문에서는 파장 분할 다중화(WDM)망에서 중앙 집중식 제어 방식을 연구해 왔던 기존의 논문과는 달리 분산 제어 방식으로 동작하는 휴리스틱 파장 라우팅 알고리즘을 제안한다. 동적 트래픽 요구에 적절히 대응하기 위해 파장의 일부를 사용하여 필요한 연결성을 가지는 불완전 가상 망 형상을 효율적으로 설계하는 방식을 제안한다. 이러한 연결성은 하나 이상의 광경로를 경유하여 임의의 시작 노드에서 임의의 목적 노드로 데이타 전송을 가능하게 한다. 또한 불완전 가상망 형상을 바탕으로 동적 트래픽 요구에 적응하는 고속 분산 파장 라우팅 알고리즘을 제안하고 파장의 평균 사용률에 대한 일반적인 임계 값을 분석한다. 끝으로, NSFNET[1]과 동적 핫-스팟(hot-spot) 트래픽 모델을 사용하는 시뮬레이션을 통해 제안된 알고리즘의 성능이 고정된 최단 경로 파장 라우팅 알고리즘보다 더 좋음을 보이고, 블록킹(blocking) 성능, 제어 트래픽 부하, 그리고 계산상의 복잡도의 관점에서 분산 파장 분할 다중화 망을 위한 효율적인 파장 라우팅 알고리즘임을 보인다.

  • PDF

기후변화에 따른 SOC구조물의 외부/내부침수 위험도 분석 (Risk Analysis on Inundation of SOC Facilities under Climate Change)

  • 김범진;금호준;이재영;김현일;한건연
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2019년도 학술발표회
    • /
    • pp.52-52
    • /
    • 2019
  • 최근 국가시설물에서는 2000년대 이후 집중호우 등으로 인한 대상 부지 내의 홍수 발생 시 주요시설물에 기능 마비가 발생할 수 있고, 궁극적으로는 대규모 사고로 이어질 수 있기 때문에 외부침수에 대비할 수 있는 위험도 분석이 필요하다. 대상 부지에서의 외부침수의 원인으로서는 LIP(Local Intensive Precipitation)에 의한 홍수 발생조건, 인근에 댐, 제방 등이 위치한 경우 이들 시설물의 붕괴에 따른 홍수류의 원전 유입, 지진해일/폭풍해일에 의한 바다로부터의 홍수 유입 등이 대표적인 예이다. 따라서 대상 부지 및 그 SOC시설물의 안전도를 높은 수준에서 관리하기 위해서는 극한홍수가 유입될 때 침수심, 침수유속, 침수시간, 침수강도 등의 재해도를 분석하여야하고, 이들 SOC시설물의 취약도 평가를 실시하고 재해도와 취약도를 결합한 연계분석을 통하여 위험도를 재평가하여야 한다. 본 연구에서는 기존 기후변화를 고려한 외부침수 위험도 분석 결과를 바탕으로 대상 부지 내의 내부침수 위험도 분석을 실시하였다. 위험도 분석을 실시하기 위해 현장답사를 통해 물이 외부에서 내부로 유입 가능한 침수패스 경로를 파악하고, 출입문 위치와 창문의 높이, 출입문의 틈간격 및 높이를 파악하였다. 현장답사를 토대로 침수구역을 선정하였다. 침수구역 선정시 대침수구역과 소침수구역 중요기기들이 위치한 구역을 바탕으로 선정하였고, 이를 바탕으로 2차원 침수 해석을 실시하여 각 구역별로 시간대별 침수가능 높이를 산정하였다. 또한 각 구역별 중요기기의 임계높이를 산정하고, 이를 분석된 최대 침수심과 비교하여 각 구역별 침수에 취약한 구역을 산정하였다. 본 연구결과의 바탕으로 사회기반 시설에 대한 보호 및 홍수피해 예방으로 인한 사회비용 절감이 가능하고, 주요시설물의 SSC별 방재대책을 수립하고, 단계별 저감대책을 제시하여 위험도 경감을 위한 대비책을 마련이 가능할 것 이라고 판단된다.

  • PDF

빈발도와 가중치를 적용한 엣지 디바이스의 최적 이동패턴 추출 (Extraction of Optimal Moving Patterns of Edge Devices Using Frequencies and Weights)

  • 이연식;장민석
    • 한국정보통신학회논문지
    • /
    • 제26권5호
    • /
    • pp.786-792
    • /
    • 2022
  • 최근 클라우드 환경의 서비스 지연문제 해결을 위하여 응용서비스의 사용자 근접성 확보 및 계산 오프로딩을 위한 FEC (Fog/Edge Computing) 패러다임에 대한 연구가 활발하다. 엣지 디바이스 (이동객체)들의 동적 위치변화 패턴 예측방법은 FEC 환경에서 컴퓨팅 리소스의 효율적 분배 및 배치를 위하여 중요한 역할을 한다. 본 논문은 엣지 디바이스들의 이동 빈발패턴에 대한 지지도의 임계값을 적용하여 선택된 경로들을 대상으로 임의의 가중치 (거리, 시간, 혼잡도)를 추가적으로 적용한 최적 이동패턴 추출방법을 제안한다. 실험을 통하여 제안 알고리즘은 빈발도만을 적용한 OPE_freq [8] 알고리즘과 A* 및 Dijkstra 알고리즘 등과 비교한 결과, 수행시간과 노드 접근횟수를 감소시키고 보다 정확한 경로를 추출함을 알 수 있다.

실시간 COFDM시스템을 위한 효율적인 구조를 갖는 비터비 디코더 설계 (The viterbi decoder implementation with efficient structure for real-time Coded Orthogonal Frequency Division Multiplexing)

  • 황종희;이승열;김동순;정덕진
    • 대한전자공학회논문지TC
    • /
    • 제42권2호
    • /
    • pp.61-74
    • /
    • 2005
  • 디지털 멀티미디어 방송(DMB)은 대용량의 멀티미디어 정보를 무선환경의 이동체에 전송하기 위해 제안된 방식이다. 이러한 멀티미디어 서비스를 제공하기 위해 DM시스템은 COFDM 변조방식을 사용하여 다중 경로 페이딩 현상을 극복하고, 동시에 강력한 채널오류 정정 능력을 필요로 한다. DMB 수신기를 위한 비터비 디코더(구속장 7, code rate 1/4)는 가변 부호화된 데이터의 복호화를 수행해야 하고, 방송시스템이므로 실시간으로 동작하기 위해서 효율적인 구조를 가져야 한다. 따라서 DMB 시스템을 위한 비터비 디코더를 구현하기 위해서는 복호화 과정을 고속으로 수행할 수 있는 별도의 전용 하드웨어 모듈을 설계하는 것이 바람직하다. 본 논문에서는 많은 연산량을 효율적으로 줄일 수 있는 결합된 Add-Compare-Select(ACS)와 Path Metric Normalization(PMN)구조를 새롭게 제안하고자 한다. PMN구조에서의 단점인 comparison tree에 의한 임계 경로(critical path)의 문제를 고정치(fixed value)에 의한 선택 알고리즘을 적용함으로써 고속 동작이 가능하게 하였고, ACS구조에서는 분할 기법(decomposition method)과 선계산(pre-computation)을 이용하여 덧셈기, 비교기, 표준화기의 복잡도를 줄일 수 있도록 하였다. 시뮬레이션 결과 펑처드 비터비 디코더는 일반적인 구조를 적용했을 때 보다 면적 $3.78\%$, 전력소모 $12.22\%$, 최대 게이트 지연 $23.80\%$의 감소율을 보였다.

트레이스 백 정보에 기반한 매크로 공격 탐지 모델 (A Macro Attacks Detection Model Based on Trace Back Information)

  • 백용진;홍석원;박재흥;강경원;김상복
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.113-120
    • /
    • 2018
  • 오늘날 정보 통신 기술의 발전은 네트워크 기반의 서비스 사용자 수를 빠르게 증가시키고 있으며, 인터넷 상에서 사용자 상호간 실시간 정보 공유를 가능하도록 한다. 정보의 공유 과정에는 다양한 방법들이 존재하지만 일반적으로 포털서비스 기반의 정보 공유가 대중화 되어있다. 그렇지만 이러한 정보 공유 과정은 특정 이해 당사자 상호간 해당 정보의 사회적 관심도 증폭을 위한 불법 행위를 유발시키는 원인이 되고 있다. 그 중 매크로 기능을 이용한 여론 조작 공격은 정상적인 여론의 방향을 왜곡시키기 때문에 이에 대한 보안 대책이 시급한 실정이다. 일반적으로 매크로 공격이란 불법적인 사용자들이 다수의 IP나 아이디를 확보한 후 특정 웹 페이지의 내용에 대하여 여론을 조작하는 공격으로 정의한다. 본 논문은 특정 사용자의 매크로 공격에 대하여 트레이스 백 기반의 네트워크 경로 정보를 분석한 후 해당 사용자의 다중 접속을 탐지할 수 있도록 하였다. 즉, 특정 웹 페이지에 대한 전체적인 접근 경로 정보와 사용자 정보가 일치하는 접근이 2회 이상 발생하면 이를 매크로 공격으로 판정하였다. 또한 동일한 지역에서 특정 웹 페이지에 대하여 다수의 아이디를 이용한 접근이 발생하는 경우, 이에 대한 임계 카운트 값 분석을 통하여 특정 웹 페이지에 대한 전체적인 여론 결과를 왜곡 할 수 없도록 하였다.

  • PDF